Quando inicializei meu sistema hoje, recebi as seguintes mensagens de erro:
Jan 07 19:38:25 ubuntu20 systemd[1]: Condition check resulted in System Security Services Daemon being skipped.
Jan 07 19:38:25 ubuntu20 systemd[1]: Reached target User and Group Name Lookups.
Jan 07 19:38:25 ubuntu20 systemd[1]: sssd-nss.socket: Bound to unit sssd.service, but unit isn't active.
Jan 07 19:38:25 ubuntu20 systemd[1]: Dependency failed for SSSD NSS Service responder socket.
Jan 07 19:38:25 ubuntu20 systemd[1]: sssd-nss.socket: Job sssd-nss.socket/start failed with result 'dependency'.
Jan 07 19:38:25 ubuntu20 systemd[1]: sssd-autofs.socket: Bound to unit sssd.service, but unit isn't active.
Jan 07 19:38:25 ubuntu20 systemd[1]: Dependency failed for SSSD AutoFS Service responder socket.
Jan 07 19:38:25 ubuntu20 systemd[1]: sssd-autofs.socket: Job sssd-autofs.socket/start failed with result 'dependency'.
Jan 07 19:38:25 ubuntu20 systemd[1]: sssd-pac.socket: Bound to unit sssd.service, but unit isn't active.
Jan 07 19:38:25 ubuntu20 systemd[1]: Dependency failed for SSSD PAC Service responder socket.
Jan 07 19:38:25 ubuntu20 systemd[1]: sssd-pac.socket: Job sssd-pac.socket/start failed with result 'dependency'.
Jan 07 19:38:25 ubuntu20 systemd[1]: sssd-pam-priv.socket: Bound to unit sssd.service, but unit isn't active.
Jan 07 19:38:25 ubuntu20 systemd[1]: Dependency failed for SSSD PAM Service responder private socket.
Jan 07 19:38:25 ubuntu20 systemd[1]: Dependency failed for SSSD PAM Service responder socket.
Jan 07 19:38:25 ubuntu20 systemd[1]: sssd-pam.socket: Job sssd-pam.socket/start failed with result 'dependency'.
Jan 07 19:38:25 ubuntu20 systemd[1]: sssd-pam-priv.socket: Job sssd-pam-priv.socket/start failed with result 'dependency'.
Jan 07 19:38:25 ubuntu20 systemd[1]: sssd-ssh.socket: Bound to unit sssd.service, but unit isn't active.
Jan 07 19:38:25 ubuntu20 systemd[1]: Dependency failed for SSSD SSH Service responder socket.
Jan 07 19:38:25 ubuntu20 systemd[1]: sssd-ssh.socket: Job sssd-ssh.socket/start failed with result 'dependency'.
Jan 07 19:38:25 ubuntu20 systemd[1]: sssd-sudo.socket: Bound to unit sssd.service, but unit isn't active.
Jan 07 19:38:25 ubuntu20 systemd[1]: Dependency failed for SSSD Sudo Service responder socket.
Jan 07 19:38:25 ubuntu20 systemd[1]: sssd-sudo.socket: Job sssd-sudo.socket/start failed with result 'dependency'.
Jan 07 19:38:25 ubuntu20 systemd[1]: Starting Accounts Service...
Parece que por isso sudo
também parou de funcionar. Agora estou recebendo sudo: 3 incorrect password attempts
. Estava tudo bem ontem, não fiz nenhuma alteração no meu sistema nem instalei nenhum software.
Atualizar:
~$ systemctl status sssd
○ sssd.service - System Security Services Daemon
Loaded: loaded (/lib/systemd/system/sssd.service; enabled; vendor preset: enabled)
Active: inactive (dead)
Condition: start condition failed at Tue 2025-01-07 19:38:24 EST; 30min ago
├─ ConditionPathExists=|/etc/sssd/sssd.conf was not met
└─ ConditionDirectoryNotEmpty=|/etc/sssd/conf.d was not met
Jan 07 19:38:25 ubuntu20 systemd[1]: Condition check resulted in System Security Services Daemon being skipped.
~$ systemctl start sssd
O que me levou a dizer: "Autenticação necessária". Minha senha foi aceita.
~$ systemctl status sssd
○ sssd.service - System Security Services Daemon
Loaded: loaded (/lib/systemd/system/sssd.service; enabled; vendor preset: enabled)
Active: inactive (dead)
Condition: start condition failed at Tue 2025-01-07 20:12:37 EST; 15min ago
├─ ConditionPathExists=|/etc/sssd/sssd.conf was not met
└─ ConditionDirectoryNotEmpty=|/etc/sssd/conf.d was not met
Jan 07 19:38:25 ubuntu20 systemd[1]: Condition check resulted in System Security Services Daemon being skipped.
Jan 07 20:12:37 ubuntu20 systemd[1]: Condition check resulted in System Security Services Daemon being skipped.
Agora sudo
está funcionando. Por que o SSSD interfere na sudo
funcionalidade?
~$ journalctl -xeu sssd.service
░░ Support: http://www.ubuntu.com/support
░░
░░ A start job for unit sssd.service has finished successfully.
░░
░░ The job identifier is 199.
-- Boot 12bc6c7bf6f14ab8a277022b764c4482 --
Jan 07 19:27:30 ubuntu20 systemd[1]: Condition check resulted in System Security Services Daemon being skipped.
░░ Subject: A start job for unit sssd.service has finished successfully
░░ Defined-By: systemd
░░ Support: http://www.ubuntu.com/support
░░
░░ A start job for unit sssd.service has finished successfully.
░░
░░ The job identifier is 183.
-- Boot 002196eb090942a8bf85fb57d3466b96 --
Jan 07 19:38:25 ubuntu20 systemd[1]: Condition check resulted in System Security Services Daemon being skipped.
░░ Subject: A start job for unit sssd.service has finished successfully
░░ Defined-By: systemd
░░ Support: http://www.ubuntu.com/support
░░
░░ A start job for unit sssd.service has finished successfully.
░░
░░ The job identifier is 103.
Jan 07 20:12:37 ubuntu20 systemd[1]: Condition check resulted in System Security Services Daemon being skipped.
░░ Subject: A start job for unit sssd.service has finished successfully
░░ Defined-By: systemd
░░ Support: http://www.ubuntu.com/support
O SSSD é usado principalmente para organizações com vários usuários e vários computadores.
O SSSD permite que usuários e suas senhas sejam gerenciados centralmente usando o Windows Active Directory ou LDAP com ou sem Kerberos. (O AD é, em seu núcleo, um servidor LDAP e Kerberos com esquemas da Microsoft)
Requer configuração em /etc/sssd/sssd.conf
https://documentation.ubuntu.com/server/how-to/sssd/with-active-directory/
sssd depende de libnss-sss e libpam-sss para integrar-se ao NSS e ao PAM e está envolvido no processo de login, autenticação e autorização.
O GLIBC usa o NSS configurado em /etc/nsswitch.conf para determinar onde o Linux armazena seus usuários. Normalmente, os usuários, suas senhas e os grupos aos quais pertencem são mantidos em arquivos em /etc, mas você pode adicionar outras fontes para gerenciamento de usuários também
O PAM fornece módulos de autenticação plugáveis, que definem regras para auth, sessão e conta. Essas regras podem restringir o que seria aceito como senha ou quantas tentativas de login podem ser feitas antes de bloquear uma conta.
Quando você chama sudo, pam e nss são invocados e, no seu caso, tentarão e falharão ao procurar seu usuário no ldap.
O mesmo se aplica a logins SSH e ao tentar listar arquivos, porque o sistema de arquivos armazena arquivos por ID de usuário e ID de grupo e mostra um nome ao consultá-lo no NSS.
Resumindo, o SSSD geralmente não é necessário, a menos que você tenha uma quantidade considerável de computadores e vários usuários. Ele deve ter sido instalado acidentalmente e você pode removê-lo. Certifique-se de que /etc/nsswitch tenha passwd, shadow e groups estejam definidos como files ou compat, regras em /etc/pam.d/ não estejam bloqueando logins e que /etc/sudoers esteja correto.
Como alternativa, você pode desabilitar a inicialização do sssd: